Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "operator usługi kluczowej" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Nadzór i kontrola operatorów usług kluczowych, dostawców usług cyfrowych i podmiotów świadczących usługi w zakresie cyberbezpieczeństwa
Autorzy:
Nowikowska, Monika
Powiązania:
https://bibliotekanauki.pl/articles/2046774.pdf
Data publikacji:
2021-09-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
kontrola
nadzór
operator usługi kluczowej
dostawca usługi cyfrowej
Opis:
Artykuł został poświęcony problematyce nadzoru i kontroli operatorów usług kluczowych, dostawców usług cyfrowych i podmiotów świadczących usługi w zakresie cyberbezpieczeństwa określonej w ustawie z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. Ustawodawca posługuje się w ustawie zarówno pojęciem kontroli, jak i nadzoru. Celem artykułu jest wykazanie różnicy pomiędzy kontrolą a nadzorem oraz roli i znaczenia tych instytucji. Ponadto w artykule omówiono podmiotowy oraz przedmiotowy zakres kontroli w krajowym systemie cyberbezpieczeństwa.
Źródło:
Cybersecurity and Law; 2021, 5, 1; 77-103
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obowiązki organizacyjne administratorów danych osobowych i operatorów usług kluczowych — wnioski de lege lata i postulaty de lege ferenda
Autorzy:
Świtała, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/42927343.pdf
Data publikacji:
2022-10-30
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
ochrona danych osobowych
cyberbezpieczeństwo
administrator
operator usługi kluczowej
NIS
Opis:
W artykule poddano analizie zagadnienia związane z realizacją obowiązków organizacyjnych przez administratorów danych osobowych i operatorów usług kluczowych odnoszące się do stosowania podejścia opartego na ryzyku, ciągłego doskonalenia i ochrony prywatności w fazie projektowania, budowania wewnętrznych struktur organizacyjnych odpowiedzialnych za system zarządzania bezpieczeństwem przetwarzanych informacji, a także roli dokumentacji strategicznej i operacyjnej, stosowania samoregulacji i normalizacji w celu zwiększenia skuteczności stosowania prawa. Duża dynamika rozwoju technologii informacyjno- -komunikacyjnych i powiązanych z ich wykorzystywaniem procesów biznesowych wymaga zastosowania dającego synergię, spójnego i interdyscyplinarnego podejścia do zapewniania ochrony danych osobowych i cyberbezpieczeństwa. Istotne znaczenie ma także elastyczność stosowanych rozwiązań zabezpieczających, pozwalająca na optymalną adaptację do cyklicznych zmian w otoczeniu gospodarczym i prawnym. Podstawowym celem artykułu jest analiza spójności i skuteczności regulacji prawa polskiego i UE w obszarze zapewniania bezpieczeństwa informacyjnego procesów przetwarzania danych, ze szczególnym uwzględnieniem roli zabezpieczeń organizacyjnych.
Źródło:
Przegląd Ustawodawstwa Gospodarczego; 2022, 10; 29-35
0137-5490
Pojawia się w:
Przegląd Ustawodawstwa Gospodarczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe wyzwania związane z zapewnieniem bezpieczeństwa cybernetycznego przez operatorów usług kluczowych
New challenges related to ensuring cybersecurity by key services operators
Autorzy:
Bryczek, C.
Powiązania:
https://bibliotekanauki.pl/articles/305197.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Druk-Art
Tematy:
bezpieczeństwo cybernetyczne
zagrożenia cybernetyczne
operator usługi kluczowej
Dyrektywa NIS 2016/1148/U
ustawa o krajowym systemie cyberbezpieczeństwa
cybersecurity
cyber threats
operator of key services (critical infrastructure operator)
NIS Directive 2016/1148/U
the national cyber security regulation
Opis:
Rozwój nowych technologii i standardów komunikacyjnych powoduje ograniczenie kosztów eksploatacji, uproszczenie infrastruktury komunikacyjnej, zwiększenie niezawodności i interoperacyjności pomiędzy urządzeniami różnych producentów. Z drugiej strony zwiększyła się możliwość pojawienia się zagrożenia w postaci różnego rodzaju incydentów bezpieczeństwa, mających niekorzystny wpływ na infrastrukturę i urządzenia zainstalowane na stacjach energetycznych, zakładach przemysłowych, kopalniach, elektrowniach, a także na bezpieczeństwo i życie ludzi. W niniejszym artykule przedstawiono zagrożenia i skutki, jakie mogą wystąpić w wyniku incydentów cybernetycznych, regulacje prawne, które wymuszają na operatorach usług kluczowych implementowanie rozwiązań zwiększających bezpieczeństwo cybernetyczne, oraz rozwiązania, które w znaczącym stopniu zwiększają odporność infrastruktury krytycznej na ataki cybernetyczne i pomagają zminimalizować ryzyko popełnienia błędu przez personel odpowiedzialny za obsługę urządzeń.
The development of new technologies and communication standards results in reduction of operating costs, simplification of communication infrastructure, increase of reliability and interoperability between devices from different manufacturers, however, on the other hand, it increase the possibility of new threats occurrence, in the form of various types of security incidents, adversely affecting the infrastructure and devices installed on electrical substations, industrial plants, mines, power plants, as well as people’s safety and life. This article presents threats and effects that may occur as a result of cyber incidents, regulations that force key services operators to implement solutions to enhance cybersecurity and solutions that significantly increase the resilience of critical infrastructure to cyber-attacks and help to minimize the risk of mistakes made by operators.
Źródło:
Napędy i Sterowanie; 2018, 20, 9; 94-99
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody prowadzenia audytu cyberbezpieczeństwa : Ustawa o KSC
Methods for Cybersecurity Auditing – Act on the National Cybersecurity System
Autorzy:
Wygodny, Adam
Powiązania:
https://bibliotekanauki.pl/articles/2047040.pdf
Data publikacji:
2021-04
Wydawca:
Najwyższa Izba Kontroli
Tematy:
krajowy system cyberbezpieczeństwa
ustawa KSC
audyt bezpieczeństwa systemu informacyjnego
audyt cyberbezpieczeństwa operatorów usług kluczowych
operator usługi kluczowej
metodyka audytu IT
national cybersecurity system
Act on KSC
IT security audit
audit of key services operators cybersecurity
key services operators
IT audit methodology
Opis:
Ustawa o Krajowym Systemie Cyberbezpieczeństwa zdefiniowała tworzą ce go podmioty, w szczególności operatorów usług kluczowych, nakładając na nich obowiązek przeprowadzania regularnych audytów bezpieczeństwa systemu informacyjnego. Jednocześnie podkreśliła wagę wypracowania metody umożliwiającej ujednolicone podejście do raportowania wyników, minimalizujące tym samym subiektywizm oceny, sama jednak jej nie wskazując. Metodyka audytu bezpieczeństwa informacyjnego po winna spójnie łączyć wymogi ustawowe z normami i dobrymi praktykami. W artykule podjęto próbę usystematyzowania metod i standardów zarządzania cyberbezpieczeństwem, wykorzystując doświadczenia audytorów.
The Act on the National Cybersecurity System (Polish: Krajowy System Cyberbezpieczeństwa, KSC), which is the first regulation that provides legal and or ganisational basis for a cybersecurity system, was signed by the President of Poland on 1 August 2018. The adoption of the Act is a response to the obligatory implemen tation of the Directive of the European Parliament and of the Council on security of network and information systems (the NIS Directive). The objective of the Act on KSC is to establish an effective information technology system at the national level. It defines the entities that constitute the system, especially key services operators, and obliges them to conduct regular audits of IT systems security. At the same time, the Act emphasises the importance of providing a method for unified reporting on audit results, in this way minimising subjectivity of evaluations – yet the Act itself does not define the method. The methodology for IT security auditing should combine, in a comprehensive manner, legal requirements and standards with good practices in the area. In his article, the author has attempted to summarise the methodologies and stan dards for cybersecurity management, taking into account the experience of auditors.
Źródło:
Kontrola Państwowa; 2021, 66, 2 (397); 74-90
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies